[ITT] po-debconf://mini-buildd/fr.po URGENT

2013-11-25 Par sujet Julien Patriarca
Je prends.
Le 26 nov. 2013 07:12, "Christian PERRIER"  a écrit :

> Quoting Christian PERRIER (bubu...@debian.org):
> > Pour le robot...
> >
>
> Malheureusement, Alexandre ne semble pas avoir suiviet la
> traduction est désormais en panne? Quelqu'un peut-il s'en occuper?
>
> Cela devient un peu urgent
>
> --
>
>
>
>


[TAF] po-debconf://mini-buildd/fr.po URGENT

2013-11-25 Par sujet Christian PERRIER
Quoting Christian PERRIER (bubu...@debian.org):
> Pour le robot...
> 

Malheureusement, Alexandre ne semble pas avoir suiviet la
traduction est désormais en panne? Quelqu'un peut-il s'en occuper?

Cela devient un peu urgent

-- 





fr.po
Description: application/gettext


signature.asc
Description: Digital signature


[BTS#730514] po-debconf://fpc 4t 5u

2013-11-25 Par sujet David Prévot
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

Merci Alexandre, Baptiste, Christian et Steve

-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.12 (GNU/Linux)

iQEcBAEBCAAGBQJSk+P9AAoJEAWMHPlE9r08MI4H/2S47jlJQUX1saCLQEOe6cg7
mO9BbBvr2J9Njk2TLshSKk6E+qsBw+feh+MUHuXjfh7BCAg23X9fzHnQf6WgN6iC
8YX+vR2y3zrpNmFlFiHDYteiPZz1nSURU7AwhLUUkKVu3uUPOZlUj4RmiJ3DNmE9
Z/x83T9XK0X78+cXaOMYYIcoBWn7Y+t988upQeBt5owCtCGz5huW6MxItc1ZRsc1
dcB3pFvpaLh4C5V0jnKisE3Ca96Rm45retuXloaxCY7TJGzZwrlb+33dtS58GhvM
i+3Xg1dOG7lzgxr22H9nqUnEvh+nW2heS0LcaJrec+g8WVmDkjVXLdjH/fXZJ9Y=
=iR5u
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/5293e3fe.6000...@tilapin.org



[RFR2] wml://security/2013/dsa-279{8,9}.wml

2013-11-25 Par sujet Baptiste Jammet
Bonjour, 

Merci Jean-Paul, c'est corrigé.

Baptiste

#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
Plusieurs vulnérabilités

Plusieurs vulnérabilités ont été découvertes dans le navigateur web chromium.



http://security-tracker.debian.org/tracker/CVE-2013-2931";>CVE-2013-2931

L'équipe de développement de chrome 31 a découvert plusieurs problèmes grâce à des tests
internes (fuzzing), des audits et d'autres études.

http://security-tracker.debian.org/tracker/CVE-2013-6621";>CVE-2013-6621

Khalil Zhani a découvert un problème d'utilisation de mémoire après libération dans le 
traitement de l'entrée vocale.

http://security-tracker.debian.org/tracker/CVE-2013-6622";>CVE-2013-6622

cloudfuzzer a découvert un problème d'utilisation de mémoire après libération dans 
HTMLMediaElement.

http://security-tracker.debian.org/tracker/CVE-2013-6623";>CVE-2013-6623

miaubiz a découvert une lecture hors limites dans l'implémentation SVG
de Blink/Webkit.

http://security-tracker.debian.org/tracker/CVE-2013-6624";>CVE-2013-6624

Jon Butler a découvert un problème d'utilisation de mémoire après libération dans 
les chaînes d'attribution d'identifiant.

http://security-tracker.debian.org/tracker/CVE-2013-6625";>CVE-2013-6625

cloudfuzzer a découvert un problème d'utilisation de mémoire après libération dans 
l'implémentation DOM de Blink/Webkit.

http://security-tracker.debian.org/tracker/CVE-2013-6626";>CVE-2013-6626

Chamal de Silva a découvert un problème d'usurpation de la barre d'adresse.

http://security-tracker.debian.org/tracker/CVE-2013-6627";>CVE-2013-6627

skylined a découvert une lecture hors limites dans l'analyseur de flux HTTP.

http://security-tracker.debian.org/tracker/CVE-2013-6628";>CVE-2013-6628

Antoine Delignat-Lavaud et Karthikeyan Bhargavan de INRIA Paris
ont découvert qu'un certificat différent (non vérifié) pourrait être utilisé
après une renégociation TLS réussie avec un certificat valide.

http://security-tracker.debian.org/tracker/CVE-2013-6629";>CVE-2013-6629

Michal Zalewski a découvert une lecture de mémoire non initialisée dans 
les bibliothèques libjpeg et libjpeg-turbo.

http://security-tracker.debian.org/tracker/CVE-2013-6630";>CVE-2013-6630

Michal Zalewski a découvert une autre lecture de mémoire non initialisée dans 
les bibliothèques libjpeg et libjpeg-turbo.

http://security-tracker.debian.org/tracker/CVE-2013-6631";>CVE-2013-6631

Patrik Höglund a découvert un problème d'utilisation de mémoire après libération dans 
la bibliothèque libjingle.

http://security-tracker.debian.org/tracker/CVE-2013-6632";>CVE-2013-6632

Pinkie Pie a découvert plusieurs problèmes de corruption de mémoire.



Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 31.0.1650.57-1~deb7u1.

Pour la distribution testing (Jessie), ces problèmes seront corrigés prochainement.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 31.0.1650.57-1.

Nous vous recommandons de mettre à jour vos paquets chromium-browser.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2799.data"
# $Id: dsa-2799.wml,v 1.1 2013/11/25 20:39:52 baptiste-guest Exp $


signature.asc
Description: PGP signature


[RFR] wml://security/2013/dsa-280{1,2}.wml

2013-11-25 Par sujet Baptiste Jammet
Bonjour,

Voici une proposition de traduction pour deux annonces de sécurité
récemment publiées.
Merci d'avance pour vos relectures.

Baptiste
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
Erreur de design

Jonathan Dolle a signalé une erreur de design dans HTTP::Body, un module Perl pour
traiter les requêtes HTTP POST. L'analyseur multipart HTTP
crée des fichiers temporaires qui conservent le suffixe du fichier envoyé.
Un attaquant capable d'envoyer des fichiers à un service qui utilise
HTTP::Body::Multipart pourrait éventuellement exécuter des commandes sur le serveur
si ces noms de fichiers temporaires sont utilisés dans les commandes suivantes sans
autres vérifications.

Cette mise à jour restreint les suffixes possibles utilisés pour la création
des fichiers temporaires.

La distribution oldstable (Squeeze) n'est pas concernée par ce problème.

Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.11-1+deb7u1.

Pour la distribution testing (Jessie), ce problème a été corrigé dans la version 1.17-2.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.17-2.

Nous vous recommandons de mettre à jour vos paquets libhttp-body-perl.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2801.data"
# $Id: dsa-2801.wml,v 1.1 2013/11/21 20:48:07 carnil Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
Contournement de restrictions

Ivan Fratric de l'équipe de sécurité de Google a découvert un bogue dans nginx,
un serveur web, qui autoriserait un attaquant à contourner les restrictions de sécurité
en utilisant une requête contrefaite pour l'occasion.

La distribution oldstable (Squeeze) n'est pas concernée par ce problème.

Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.2.1-2.2+wheezy2.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.4.4-1.

Nous vous recommandons de mettre à jour vos paquets nginx.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2802.data"
# $Id: dsa-2802.wml,v 1.1 2013/11/22 08:14:45 kaare Exp $


signature.asc
Description: PGP signature


[RFR5] po4a://debian-reference 230f 44u

2013-11-25 Par sujet Alexandre Hoïde
On Sun, Nov 24, 2013 at 09:40:33PM +0100, jean-pierre giraud wrote:
> voici quelques corrections et suggestions pour les ... 24000 premières
> lignes...
> Je vais essayer de finir la relecture du fichier les jours qui viennent.
> Amicalement


  Salut Jean-Pierre (et à tutti),

  Merci beaucoup pour cette relecture appliquée (dans tous les sens du
terme) au RFR5 disponible à l'adresse :
http://ubuntuone.com/71tM2H1ddHhfFLe5vW32tP

  Les petites modifications que j’y ai apportées sont diffées ci-dessous,
afin que tu puisses, le cas échéant, protester.

  Merci d’avance pour ton éventuelle deuxième moitié.

  Et je ne sais pas si c’est moi qui l’avais commise, mais merci d’avoir
débusqué celle là : « vous luis indiquez »… c’est pas tous les jours
qu’on rigole en appliquant un patch. ^^

  Cordialement,

-- 
 ___
| $ post_tenebras ↲ |   waouh !
| GNU\ /|  /
|  -- * --  | o
| $ who ↲/ \|_-- ~_|
| Alexandre Hoïde   |  _/| |
 ---
--- fr.jpg1.po	2013-11-25 18:58:58.615068656 +0100
+++ fr.rfr5.po	2013-11-25 18:57:35.303070041 +0100
@@ -8,7 +8,7 @@
 msgstr ""
 "Project-Id-Version: debian-reference\n"
 "POT-Creation-Date: 2013-11-18 01:15+0900\n"
-"PO-Revision-Date: 2013-11-25 18:58+0100\n"
+"PO-Revision-Date: 2013-11-25 18:57+0100\n"
 "Last-Translator: Alexandre Hoïde \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -10002,7 +10002,7 @@
 "export it instead by the following."
 msgstr ""
 "Comme vous pouvez le voir ici, la sortie de la commande est affectée par la "
-"variable d’environnement afin que la sortie s’effectue en englais. Si vous "
+"variable d’environnement afin que la sortie s’effectue en anglais. Si vous "
 "désirez que les sous-processus héritent de la variable d’environnement (par "
 "exemple en appelant un script shell), vous devrez alors l’exporter de la manière suivante :"
@@ -16498,7 +16498,7 @@
 "package must run \"apt-file update\" in advance."
 msgstr ""
 "La commande apt-file1 fourni par le paquet apt-file "
+"manvolnum> fournie par le paquet apt-file "
 "doit être précédée de l’exécution de la commande « apt-file "
 "update »."
 
@@ -23501,7 +23501,7 @@
 #. type: Content of: 
 msgid "Integration of user and group with the legacy Unix-like system."
 msgstr ""
-"Intégration d’utilisateur et de groupe au système ancien de type UNIX."
+"Intégration d’utilisateur et de groupe à l’ancien système de type UNIX."
 
 #. type: Content of: 
 msgid ""